Назначение

Сканер-ВС 5 — система комплексного анализа защищенности, позволяющая обеспечить своевременное выявление уязвимостей в ИТ-инфраструктуре организаций любого масштаба. С помощью Сканера-ВС можно проводить тестирование на проникновение, сканирование уязвимостей, а также анализ конфигурации, организовать непрерывный контроль защищенности.

Использование «Сканер-ВС» позволяет обеспечить непрерывный мониторинг защищенности информационных систем, а также повысить эффективность деятельности IT-подразделений и служб безопасности. «Сканер-ВС» позволяет проводить как специализированные тесты, так и комплексное тестирование защищенности информационных систем, сочетающие сетевые и системные проверки.

Возможность работы в режиме Live USB, а также развертывания в ИТ-инфраструктуре предприятия с поддержкой одновременной удаленной работы пользователей.

Еженедельно обновляемая база уязвимостей, совместимая с банком данных угроз безопасности информации (БДУ) ФСТЭК России.

Документированный программный интерфейс для интеграции
с SIEM-системами

Гибкий конструктор отчетов. Поддерживаются различные шаблоны: краткий, полный, динамический, экспорт в различные форматы: HTML, PDF, DOC, CSV

Обучение по продукту в форме вебинаров и очных курсов повышения квалификации в учебном центре «Эшелон»

Технические характеристики

Сетевой аудит:

  •   Инвентаризация ресурсов сети — контроль появления новых сетевых узлов и сервисов, идентификация ОС и приложений, трассировка маршрутов передачи данных, построение топологии сети организации.

  •   Поиск уязвимостей — безагентное сканирование на наличие уязвимостей как с учетной записью администратора, так и без нее. Формирование отчета с техническими рекомендациями по устранению обнаруженных брешей в защите.

  •   Сетевой аудит стойкости паролей — проверка стойкости паролей практически всех сетевых сервисов, требующих авторизации (поддерживается более 20 протоколов: HTTP, SMTP, POP, FTP, SSH и др.). В комплексе предустановлены словари, содержащие самые распространенные пароли (имена, числовые, клавиатурные последовательности и т.д.). 

  •   Подбор эксплойтов — поиск подходящих эксплойтов на основе собранной информации об узле.

  •   Перехват и анализ сетевого трафика — перехват и анализ трафика, фильтрация содержимого передаваемых данных, а также реализация атак типа MITM (Man In The Middle, «Человек посередине»).

  •   Аудит беспроводных сетей — обнаружение, сканирование и проведение активных и пассивных атак методом подбора паролей в беспроводных сетях с WEP, WPA и WPA-2 шифрованием.

  •   Аудит обновлений ОС Windows — аудит установленных обновлений для ОС Windows 7, 8.1, 10, Server 2012, 2012-R2 и 2016.

  •   Аудит ОС «Astra Linux Special Edition» — аудит настроек комплекса средств защиты ОС специального назначения «Astra Linux Special Edition» по требованиям безопасности.

Локальный аудит:

  •   Локальный аудит стойкости паролей — аудит стойкости паролей для операционных систем семейства Windows (7, 8.1, 10) и Linux (МСВС, Linux XP, Astra Linux и др.).

  •   Поиск остаточной информации — поиск остаточной информации по ключевым словам на носителях данных (жестких дисках, USB-устройствах, дискетах, оптических дисках) вне зависимости от файловой структуры.

  •   Гарантированная очистка информации — очистка информации на носителях данных путем многократного затирания файлов по стандартам ГОСТ, BSI, FIPS, DoD предотвращает восстановление информации. Также доступна функция безопасного затирания свободного места на носителях данных, предусмотрена защита от удаления системных файлов, совместимо с модулем поиска остаточной информации. 

  •   Аудит установленного аппаратного и программного обеспечения — инвентаризация программных и аппаратных средств локальной системы, включая параметры установленных операционных систем, программное обеспечение, информацию о пользователях системы, историю подключений к беспроводным сетям, данные системных, коммуникационных и периферийных устройств (центральный процессор, материнская плата, мост, оперативная память и др.), в том числе носителей информации и USB-устройств. 

  •   Функция сравнения отчетов позволяет отслеживать изменения конфигурации системы.

  •   Контроль целостности — подсчет контрольных сумм заданных папок и файлов по 13 алгоритмам, включая алгоритмы высокой стойкости к атакам ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012.

Сертификаты

Минобороны России №3872

Подтверждающий выполнение требований:

  •   руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 2 уровню контроля;

  •   требованиям по соответствию реальных и декларируемых в документации функциональных возможностей.

Сертификат действителен до 03.02.2028.

Упаковка и внешний вид

Сканер сети «Сканер-ВС» включен в единый реестр российских программ для электронных вычислительных машин и баз данных (реестр российского ПО). Приказ Минкомсвязи России от 18.03.2016г. №23.

Свидетельство о государственной регистрации

Патент

Патент на полезную модель «Устройство выявления уязвимостей в беспроводных сетях типа WI-FI» №124102 от 17 июля 2012г.

Форма успешно отправлена. Спасибо!

Отправили Вам на почту письмо с дальнейшими инструкциями.
Желаем хорошего дня!

Заполните поля формы,
чтобы зарегистрироваться на мероприятие

После отправки на ваш адрес электронной почты будет отправлена вся необходимая информация.

Заполните поля формы,
чтобы зарегистрироваться на курс

После отправки на ваш адрес электронной почты будет отправлена ссылка с доступом к занятиям.

Запрос коммерческого предложения
на ПАК KOMRAD Inbox

Уточните параметры KOMRAD Inbox — заполните форму ниже.
Специалисты департамента продаж свяжутся с вами в ближайшее время.

Заполните поля формы, мы пришлем
вам ссылку на онлайн-мероприятие

Запрос коммерческого предложения
на Сканер-ВС 7

Уточните параметры Сканер-ВС 7 — заполните форму ниже.
Специалисты департамента продаж свяжутся с вами в ближайшее время.

Заполните поля формы,
чтобы отравить нам заявку

Запрос коммерческого предложения
на KOMRAD Enterprise SIEM 4.5

После отправки формы, на указанный адрес электронной почты придет письмо с анкетой.
После ее заполнения и отправки на адрес нашего коммерческого отдела, мы сформируем и пришлем
Вам индивидуальное коммерческое предложение.

Скачать демоверсию KOMRAD Enterprise SIEM 4.5

После заполнения формы на указанный Вами e-mail придет письмо со ссылкой на скачивание демоверсии KOMRAD Enterprise SIEM, портал с документацией, а также все необходимые ссылки для самостоятельного развертывания SIEM-системы.

Если по какой-либо причине демоверсия не приходит, проверьте папку СПАМ.
Это маловероятно, но такое тоже случается. 

Регистрация закрыта

Мероприятие завершено. Благодарим Вас за интерес к нашим продуктам и курсам!
Актуальное расписание занятий УЦ «Эшелон» можно посмотреть на сайте

АК-ВС 2

Позволяет проводить анализ в соответствии с РД НДВ

АК-ВС 3

Позволяет проводить анализ в соответствии с РД НДВ и Методикой ВУ НДВ

Доступные отчеты

Статический анализ

Статический анализ

Динамический анализ

Динамический анализ

Расширенный функционал

Услуги для государственных структур

Защита информационной инфраструктуры государственных учреждений и органов власти Решения «Эшелон» позволяют не только отразить сложные и целевые атаки, но и обрабатывать данные, составляющие государственную тайну.

Возможности комплекса решений:

  • экосистема, позволяющая видеть и контролировать все происходящее в корпоративной сети;

  • высокопроизводительный сбор событий информационной безопасности в инфраструктуре предприятия;

  • оперативное выявление таргетированных атак, инцидентов и реагирование на них до наступления серьезных последствий;

  • просмотр и анализ информации о действиях пользователей в корпоративной сети;

  • применение KOMRAD Enterprise SIEM позволяет эффективно выполнять требования регуляторов к защите персональных данных, обеспечивать безопасность критической информационной инфраструктуры;

  • межсетевое экранирование и обнаружение вторжений;

  • обеспечение безопасной работы с данными, составляющими государственную тайну в соответствии с нормативными требованиями регуляторов;

Услуги для крупного бизнеса

Перед крупным бизнесом стоят более масштабные задачи по защите своей информационной инфраструктуры. Прежде всего, это необходимость выстроить единую систему управления безопасности, а также анализ защищенности информационных активов компании и поиски возможных утечек. 

Возможности комплекса решений:

  • экосистема, позволяющая видеть и контролировать все происходящее в корпоративной сети;
  • высокопроизводительный сбор событий информационной безопасности в инфраструктуре предприятия;
  • оперативное выявление таргетированных атак, инцидентов и реагирование на них до наступления серьезных последствий;
  • просмотр и анализ информации о действиях пользователей в корпоративной сети;
  • применение KOMRAD Enterprise SIEM позволяет эффективно выполнять требования регуляторов к защите персональных данных, обеспечивать безопасность критической информационной инфраструктуры;
  • межсетевое экранирование и обнаружение вторжений.

Компания «Эшелон» предлагает расширенные средства для комплексного обеспечения безопасности корпоративной инфраструктуры любого уровня сложности.

Услуги для малого и среднего бизнеса

Небольшим компаниям, как правило, нужно решение быстрое в реализации и легко вписывающееся в рамки ограниченного бюджета.

В штате Вашего предприятия нет отдельной службы информационной безопасности?
Тогда Вам подойдут готовые и эффективные решения от АО «Эшелон Технологии».

Благодарим за регистрацию!

Отправили Вам на почту письмо с дальнейшими инструкциями.
Желаем хорошего дня!